FileVault/PGP/GPG ist leicht zu knacken

22/02/2008 - 05:12 von simmak1983 | Report spam
Moin

Key Logger war gestern und ist viel zu unpraktisch.
Heute liest ein Bösewicht einfach das RAM aus.

Disk encryption may not be secure enough, new research finds
http://www.news.com/8301-13578_3-9876060-38.html

Mit erklàrendem Video (englisch).

Jens
 

Lesen sie die antworten

#1 Stefan Nobis
22/02/2008 - 09:27 | Warnen spam
(Jens Simmak) writes:

http://www.news.com/8301-13578_3-9876060-38.html



Wenn, dann sollte man aber richtig lesen/zitieren. PGP/GPG ist bei
weitem nicht so anfàllig wie etwa FileVault oder BitLocker. Denn
PGP/GPG benötigen ihre Schlüssel i.d.R. immer nur kurzzeitig und
tragen Sorge dafür, dass er auch tatsàchlich aus dem RAM gelöscht
wird, nie in der Auslagerungsdatei landet etc.

Auch ein verschlüsseltes DMG *könnte* evtl. relativ sicher sein, wenn
man es nicht stàndig gemountet hat (ich weiß aber nicht, ob Apple sich
bei seinem Schlüsselhandling so viel Mühe wie die PGP und GnuPG
Entwickler macht).

Kritisch in dieser Hinsicht sind eben Vollverschlüsselungen von
stàndig benötigten Resourcen (komplette Platte, komplettes
Home-Verzeichnis), weil in diesen Fàllen der Schlüssel ja zwangslàufig
stàndig im RAM liegen muss.

Aber auch in diesen Fàllen gibt es Best-Practices, mit denen man das
Risiko sehr überschaubar halten kann. Und eine perfekte Sicherheit
gibt es eh nicht, zumal diese Angriffe schon noch recht aufwàndig und
vielfach unnötig sind, wenn man bedenkt, wie freizügig heutzutage
viele Leute mit Informationen umgehen und wie lausig Passwörter hàufig
gewàhlt werden.

Und wirklich neu ist die Idee des RAM-Angriffs ja nun auch nicht (wie
in dem Artikel auch am Rande erwàhnt wird).

Stefan.

Ähnliche fragen